Come sarà questo 2017? Quali minacce colpiranno i nostri sistemi?

Indice

Risponde a questa domanda TrendMicro, celebre compagnia internazionale di cyber security e lo fa con il solito report annuale e una sfilza di numeri e statistiche da far impallidire l’ISTAT.

La situazione previsionale

Il report di TrendMicro si apre con una meritata nota di merito:

Abbiamo accuratamente previsto che il 2016 sarebbe stato l’anno delle estorsioni online. La catena di attacco ransomware, che combina svariati metodi di diffusione, criptazione indecifrabile e logiche di scareware, ha trasformato questa truffa classica in un infallibile generatore di profitti per i cybercriminali.

Ed in effetti soluzioni come CryptoLocker e varianti, hanno infestato la rete Internet, creando non pochi problemi. Gli attacchi sono finiti addirittura sui quotidiani e sui telegiornali. Come prevedibile il 2017 non avrà una diminuzione degli attacchi, bensì un aumento. Un aumento sensibile a dire il vero, tanto che TrendMicro lo stima in crescita di un 25% rispetto il 2016.

Per il 2017 prevediamo una crescita del 25% nel numero di nuove famiglie ransomware, dato che si traduce in una media di 15 nuove famiglie scoperte ogni mese. Sebbene il punto massimo sia stato raggiunto nel 2016, un periodo di stabilizzazione spingerà i criminali in gara a diversificare le proprie attività, colpendo un numero maggiore di potenziali vittime, piattaforme e obiettivi di grandi dimensioni.

E quello delle varianti sarà la nuova sfida per i produttori di antivirus e sistemi operativi, poiché una variante è difficilmente individuabili e pensate che nel 2016 (nel periodo gennaio-settembre)  c’è stato un aumento del 400% delle varianti.

Consigli pratici

La protezione dai ransomware viaggia su due binari ben distinti:

  • L’utilizzo di software avanzati di filtraggio dati (antivirus, firewall, etc…) che offrono una barriera di difesa accettabile ma non totale.
  • L’utilizzo di procedure per la data protection e il disaster recovery.

In particolare il secondo punto merita una doverosa attenzione. Stiamo parlando di proteggere i dati con meccanismi come le copie shadow, la disattivazione delle unità di rete a favore dei collegamenti LNK che non sono aggredibili dai malware, e con l’orientamento alla preservazione dei dati su dispositivi UNIX. Se la sicurezza non inizia da queste procedure, sarà particolarmente difficile riuscire a contenere i danni di un attacco.

Il mezzo di diffusione preferito rimarrà comunque l’email, e per questo è importante fare formazione all’interno delle strutture professionali: non aprire gli allegati considerati sospetti e, nel caso, prendere contatto con il mittente per avere una conferma circa la natura reale del file.

Dai reparti tecnici è molto importante avere una stima circa modalità e tempi di reazione ad un attacco, designando lo scenario peggiore. È importante avere evidenza delle parti più colpite dell’architettura IT, dei potenziali danni e, se possibile, effettuare una vera e propria simulazione della procedura di ripristino.

Infine è importante ricordare un concetto chiave: nessun sistema è infallibile. La tecnica deve essere accompagnata all’esperienza.

Riferimenti

TRENDMICRO: IL LIVELLO SUCCESSIVO 8 PREVISIONI SULLA SICUREZZA PER IL 2017